PT1537517E - Device for directing the operation of a user`s personal communication apparatus - Google Patents

Device for directing the operation of a user`s personal communication apparatus Download PDF

Info

Publication number
PT1537517E
PT1537517E PT03761723T PT03761723T PT1537517E PT 1537517 E PT1537517 E PT 1537517E PT 03761723 T PT03761723 T PT 03761723T PT 03761723 T PT03761723 T PT 03761723T PT 1537517 E PT1537517 E PT 1537517E
Authority
PT
Portugal
Prior art keywords
code
ibead
read
user
anchoring
Prior art date
Application number
PT03761723T
Other languages
Portuguese (pt)
Inventor
Jan Chipchase
Timo Olavi Eriksson
Hideki Ohhashi
Kiyotaka Takahashi
Eigo Mori
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of PT1537517E publication Critical patent/PT1537517E/en

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

11

DESCRIÇÃO "DISPOSITIVO PARA DIRECCIONAR A OPERAÇÃO DE UM APARELHO DE COMUNICAÇÃO PESSOAL DE UTILIZADOR" A presente invenção refere-se ao direccionamento da operação de um aparelho de comunicação pessoal de utilizador.DEVICE FOR DIRECTING THE OPERATION OF A USER PERSONAL COMMUNICATION DEVICE " The present invention is directed to the operation of a personal user communication apparatus.

Aparelhos de comunicação pessoal na forma de telemóveis tornaram-se omnipresentes. Como telemóveis têm evoluido a partir de apenas análogos móveis de telefones de telefonia fixa tradicionais que fornecem comunicação de voz apenas em dispositivos de comunicações multifacetados que fornecem não só a comunicação de voz, mas uma série de opções de comunicação, incluindo acesso à internet em especial, há uma necessidade de evitar a complexidade de utilizar o escalonamento da interface do utilizador do telemóvel. A presente invenção está, de modo geral, relacionada com este problema. 0 documento WO 01/50224 divulga uma instalação para automaticamente aceder informações e / ou serviços numa rede de computadores. A instalação transmite uma solicitação para informações e / ou serviços através da leitura de um código único a partir de um meio legível por computador, e transmite o código único para um computador servidor utilizando um dispositivo com rede habilitada. Em resposta ao recebimento do código único, o computador servidor recupera dados seleccionados de um quadro de banco de dados, estando os dados seleccionados ligados ao código único no quadro de banco de dados. Os dados seleccionados são, então, fornecidos ao dispositivo com rede habilitada. Os dados seleccionados podem incluir uma web site ou um programa aplicativo ou um URL. Quando um URL é fornecido ao dispositivo com rede habilitada, a instalação pode lançar 2 um programa browser no dispositivo com rede habilitada para recuperar as informações e / ou serviços associados ao URL. 0 documento US 5.640.002 divulga um código de barras portátil e leitor de etiquetas de identificação por RF, que reúne informações sobre os itens a serem adquiridos etc através da leitura de códigos de barras ou etiquetas de identificação por RF. Um computador anfitrião de armazenamento reúne informações sobre os itens a serem comprados a partir do código de barras portátil / leitores de etiquetas de identificação e, em seguida, os itens são empacotados pelo cliente no expositor de checkout ou por funcionários da loja no expositor de checkout ou numa loja separada da qual o consumidor recolhe a ordem. O leitor de código de barras portátil / etiqueta de identificação por RF pode também ser utilizado em artigos de autenticação ao aceder um computador de fábrica com um número de série para o artigo digitalizado a partir de uma etiqueta de identificação por RF sobre o artigo. O leitor de código de barras portátil / etiqueta de identificação por RF é composto por um microprocessador acoplado a um leitor de código de barras, um leitor de etiqueta de identificação por RF, um transceptor de RF de espectro espalhado, uma porta de comunicação, um dispositivo de retorno audível, um ecrã de exibição sensível ao toque ou caneta com luz e mostrador, uma impressora térmica e um leitor de cartão de tarja magnética e um leitor de cartão inteligente. O documento EP 0467 036 A2 divulga a identificação e o rastreio de itens, anexando etiquetas transceptoras de rádio para os itens e envio de sinais entre as etiquetas e um ou mais subsistemas de interrogatório. As etiquetas estão normalmente em modo de espera de baixa potência, a menos que sinalado por um interrogador. O interrogador transmite um sinal para todas as etiquetas dentro do alcance de recepção, e as etiquetas respondem após atrasos pseudo-aleatórios. Quando o interrogador tiver identificado 3 uma etiqueta, sinaliza o fato de volta para a etiqueta e a etiqueta retorna para o modo de espera. As etiquetas que não foram identificadas pelo interrogador retransmitem seus sinais de identificação, e o processo continua até que todas as etiquetas dentro do alcance do interrogador tenham sido identificadas. 0 documento EP-A-1 213 691 revela um método de pagamento por cartão utilizando um terminal móvel de informações fornecido com uma função de leitura / gravação de cartão de Cl e uma função de comunicação sem fio para a liquidação de uma transacção num estabelecimento comercial, que compreende as etapas de: ter o cliente utilizando um estabelecimento comercial ligado sem fio a um servidor de autorização através de uma rede pelo terminal de informações móvel, tendo o cliente carregado o seu cartão de Cl no terminal de informações móvel, lido as informações armazenadas neste cartão de Cl, e enviado a mesma ao servidor de autorização; tendo o servidor de autorização decidido sobre a autorização da transacção corrente a partir de informações de autenticação armazenadas no cartão de Cl e provado a legitimidade do cartão, as informações de pagamento contendo pelo menos um número de cartão e entrada de informações de identificação pessoal do cliente e provando a legitimidade do cliente; enviar uma palavra-passe temporária emitida a partir de um servidor de pagamento do terminal de informação móvel para exibição após a autorização da transacção corrente; introduzir a palavra-passe temporária e as informações de transacções correntes de um terminal de pagamento do lado do estabelecimento comercial e enviá-la ao servidor de verificação de pagamento, e tendo o servidor de pagamento a resolver a transacção com a palavra-passe e as informações de transacção que satisfaçam às condições de pagamento. 0 documento DE 200 12538 U divulga um terminal de internet que se comunica com um módulo de identificação, a 4 fim de estabelecer uma ligação com a internet. 0 módulo de identificação contém dados de configuração para a ligação do terminal de Internet para a internet. 0 módulo de identificação pode ser projectado como um transmissor-receptor sem contacto, por exemplo, como um módulo de identificação por radiofrequência.Personal communication devices in the form of mobile phones have become ubiquitous. As mobile phones have evolved from just analogous mobile to traditional landline telephones that provide voice communication only in multifaceted communications devices that provide not only voice communication but a number of communication options including internet access in particular , there is a need to avoid the complexity of using the escalation of the user interface of the mobile phone. The present invention is generally related to this problem. WO 01/50224 discloses an installation for automatically accessing information and / or services on a computer network. The facility transmits a request for information and / or services by reading a unique code from a computer readable medium, and transmits the unique code to a server computer using a network enabled device. In response to receipt of the unique code, the server computer retrieves selected data from a database frame, with the selected data being bound to the unique code in the database frame. The selected data is then provided to the network enabled device. The selected data may include a web site or an application program or a URL. When a URL is provided to the network-enabled device, Setup can launch a browser program on the networked device to retrieve the information and / or services associated with the URL. US 5,640,002 discloses a portable barcode and RFID tag reader, which gathers information on the items to be purchased etc. by reading bar codes or RFID tags. A storage host computer gathers information about the items to be purchased from the portable bar code / ID tag readers and then the items are packaged by the customer on the checkout display or by store employees on the checkout display or in a separate store from which the consumer collects the order. The portable bar code reader / RFID tag can also be used in authentication articles by accessing a factory computer with a serial number for the item scanned from an RFID tag on the item. The portable bar code reader / RF identification tag consists of a microprocessor coupled to a bar code reader, an RFID tag reader, a spread spectrum RF transceiver, a communication port, a an audible feedback device, a touch-sensitive display screen or pen with light and dial, a thermal printer and a magnetic stripe card reader, and a smart card reader. EP 0467 036 A2 discloses the identification and tracking of items by attaching radio transceiver tags to the items and sending signals between the tags and one or more interrogation subsystems. Labels are usually in low power standby unless flagged by an interrogator. The interrogator transmits a signal to all labels within the receive range, and the tags respond after pseudo-random delays. When the interrogator has identified a label, it signals the fact back to the label and the label returns to the standby mode. Labels that were not identified by the interrogator retransmit their identification signals, and the process continues until all tags within the interrogator's range have been identified. EP-A-1 213 691 discloses a method of card payment using a mobile information terminal provided with an IC card read / write function and a wireless communication function for the settlement of a transaction in a commercial establishment , comprising the steps of: having the client using a wirelessly connected business establishment to an authorization server through a network by the mobile information terminal, having the client loaded its IC card into the mobile information terminal, reading the information stored on this Cl card, and sent the same to the authorization server; the authorization server having decided on the authorization of the current transaction from authentication information stored on the CI card and proving the legitimacy of the card, the payment information containing at least one card number and input of the customer's personal identification information and proving the legitimacy of the client; send a temporary password issued from a payment server of the mobile information terminal for display after authorization of the current transaction; enter the temporary password and the current transaction information of a merchant-side payment terminal and send it to the payment verification server, and having the payment server resolve the transaction with the password and the transaction information that satisfies the payment terms. DE 200 12538 U discloses an internet terminal that communicates with an identification module, in order to establish an internet connection. The identification module contains configuration data for connecting the internet terminal to the internet. The identification module may be designed as a non-contact transceiver, for example as a radio frequency identification module.

De acordo com um aspecto das formas de realização da presente invenção, proporciona-se um aparelho, tal como foi reivindicado na reivindicação 1.According to one aspect of the embodiments of the present invention there is provided an apparatus as claimed in claim 1.

De acordo com outro aspecto das formas de realização da presente invenção, proporciona-se um método, tal como foi reivindicado na reivindicação 16.According to another aspect of the embodiments of the present invention there is provided a method as claimed in claim 16.

De acordo com um aspecto das formas de realização da presente invenção, não reivindicado de forma independente actualmente, um dispositivo pode ser fornecido para dirigir a operação de aparelhos de comunicação pessoal de utilizador, que compreende uma etiqueta de RF localizada numa carcaça decorativa de um tamanho para facilitar o manuseamento pelo utilizador, onde a etiqueta de RF armazena um código para orientar o funcionamento do aparelho de comunicação pessoal de utilizador.According to one aspect of the present non-independently claimed embodiments of the present invention, a device may be provided to direct the operation of user personal communication apparatus, comprising an RF tag located on a decorative housing of a size to facilitate user handling, wherein the RF tag stores a code to guide the operation of the user personal communication apparatus.

Além da limitação dimensional, não há limite para a aparência da carcaça, excepto para dizer que, em formas de realização preferidas, a carcaça compreende uma bugiganga, apelando idealmente à moda ou sensibilidades estéticas dos utilizadores e que podem servir como um acessório de moda, ou emblema de um grupo particular.In addition to the dimensional limitation, there is no limit to the appearance of the carcass except to say that in preferred embodiments the carcass comprises a trinket, appealing to the fashion or aesthetic sensibilities of the users and which can serve as a fashion accessory, or emblem of a particular group.

De acordo com outro aspecto, a presente invenção pode fornecer um sistema que compreende um dispositivo composto por uma etiqueta de RF embutida numa carcaça, e aparelho de comunicação pessoal de utilizador com um leitor de etiquetas de RF, que é operável após a leitura da etiqueta de RF para realizar uma operação associada à referida etiqueta de RF. 5According to another aspect, the present invention may provide a system comprising a device comprised of an RF tag embedded in a housing, and a personal user communication apparatus with an RF tag reader, which is operable upon reading the tag to perform an operation associated with said RF tag. 5

Em virtude das características acima, quando o utilizador deseja executar uma determinada operação com o aparelho de comunicação pessoal, ele pode contornar as tecnologias de entrada normais, normalmente um teclado, manobrando o dispositivo de modo que a etiqueta de RF é lida pelo leitor de etiqueta de RF, e, em seguida, o aparelho de comunicação pessoal realiza uma operação associada à etiqueta de RF. Assim, a presente invenção oferece acesso rápido a funções utilizadas com regularidade ou operações sem a necessidade de navegar num menu. Além disso, o acesso a essas funções regularmente utilizadas torna-se intuitivo, associando um objecto fisico, ou seja, o dispositivo, com uma operação. Além disso, o dispositivo pode ser utilizado para selectivamente habilitar / desabilitar funções locais do aparelho de comunicação pessoal de utilizador. Por exemplo, um modo de sigilo pode ser controlado pelo dispositivo, o dispositivo servindo efectivamente como uma "chave" fisica para trancar e destrancar as informações sensíveis, assim, oferecendo efectivamente as funcionalidades que normalmente estão no aparelho de comunicação pessoal de utilizador por um código PIN.By virtue of the above features, when the user wishes to perform a particular operation with the personal communication apparatus, he may bypass the normal input technologies, usually a keyboard, by maneuvering the device so that the RF tag is read by the tag reader of RF, and then the personal communication apparatus performs an operation associated with the RF tag. Thus, the present invention provides quick access to regularly used functions or operations without the need to navigate a menu. In addition, access to these regularly used functions becomes intuitive, associating a physical object, that is, the device, with an operation. In addition, the device may be used to selectively enable / disable local functions of the personal user communication apparatus. For example, a stealth mode may be controlled by the device, the device effectively serving as a " to lock and unlock the sensitive information, thus effectively offering the features which are normally in the personal user communication apparatus by a PIN code.

De preferência, a carcaça compreende uma bugiganga, apelando idealmente à moda ou sensibilidades estéticas do utilizador e servindo como um acessório de moda, ou emblema de um grupo particular. De preferência, os dispositivos são dimensionados para serem facilmente manejados pelo utilizador. Por exemplo, isto significa que eles são de tamanho suficiente para serem segurados pelos dedos do utilizador. Também, de preferência, os dispositivos não são tão grandes de modo a tornarem-se um obstáculo visivel para que o utilizador carregue um conjunto deles.Preferably, the carcass comprises a trinket, appealing ideally to the fashion or aesthetic sensibilities of the wearer and serving as a fashion accessory, or emblem of a particular group. Preferably, the devices are sized to be easily operated by the user. For example, this means that they are large enough to be held by the user's fingers. Also, preferably, the devices are not so large as to become a visible obstacle for the user to carry a set of them.

Numa forma de realização, o aparelho de comunicação pessoal do utilizador inclui uma marcação sobre a superfície exterior da carcaça. Essa marcação serve para 6 indicar a área de interacção com a carcaça do aparelho adjacente à qual o dispositivo deve ser colocado para a leitura. 0 aparelho de comunicação pessoal do utilizador pode incluir uma porta para ancoragem na qual o dispositivo pode ser ancorado para a leitura da etiqueta de RF. Numa forma de realização, a etiqueta de RF só pode ser lida quando for acoplada, de modo a evitar a possibilidade de um pedido acidental de uma operação associada ao código numa etiqueta de RF. Para este fim, ou o leitor de etiqueta de RF / a etiqueta de RF podem ser calibrados para tratar de apenas uma leitura de faixa muito próxima, ou seja, quando ancorado, ou a etiqueta de RF pode ser fornecida com um meio comutador que é activado somente quando a etiqueta de RF está ancorada correctamente. Em outra forma de realização, uma pluralidade de dispositivos pode ser ancorada simultaneamente. De preferência, a operação dirigida pelo utilizador é dependente da combinação dos dispositivos ancorados. Uma vantagem de utilizar uma porta de ancoragem é que a acção de ancorar pode sinalizar ao leitor de etiqueta de RF para realizar uma operação de leitura, pelo que é relativamente eficiente em termos de energia, uma vez que a energia não é desperdiçada ao fazer tentativas de uma leitura quando não há etiqueta de RF no alcance de leitura.In one embodiment, the user's personal communication apparatus includes a marking on the outer surface of the housing. This marking serves to indicate the area of interaction with the housing of the adjacent apparatus to which the device is to be placed for reading. The user's personal communication apparatus may include an anchor port in which the device may be anchored for reading the RF tag. In one embodiment, the RF tag can only be read when it is docked, in order to avoid the possibility of an accidental request of an operation associated with the code on an RF tag. To this end, either the RF tag reader / RF tag may be calibrated to deal with only a very close range reading, i.e. when anchored, or the RF tag may be provided with a switch means which is only when the RF tag is properly anchored. In another embodiment, a plurality of devices may be anchored simultaneously. Preferably, the user-directed operation is dependent on the combination of the anchored devices. An advantage of using an anchor port is that the anchoring action may signal the RF tag reader to perform a read operation, so it is relatively energy efficient, since energy is not wasted in making attempts reading when there is no RF tag in the read range.

Com isto em mente, de acordo com outro aspecto, a presente invenção pode fornecer um conjunto de dispositivos para dirigir a operação de aparelhos de comunicação pessoal de utilizadores, cada um com uma etiqueta de RF embutida numa carcaça decorativa, a aparência de cada carcaça sendo distinguível das demais no conjunto.With this in mind, according to another aspect, the present invention may provide a set of devices for directing the operation of personal user communication apparatus, each with an RF tag embedded in a decorative housing, the appearance of each housing being distinguishable from the others in the set.

Desta forma, o utilizador pode aceder a uma série de funções do aparelho de comunicação pessoal, seleccionando o dispositivo apropriado a partir do conjunto e utilizando isso para activar a função. 7In this way, the user can access a number of functions of the personal communication apparatus by selecting the appropriate device from the set and using this to activate the function. 7

De acordo com um aspecto adicional, a presente invenção pode fornecer um método para dirigir o funcionamento do aparelho de comunicação pessoal de utilizador a partir do utilizador solicitar uma operação desejada, realizando uma interacção com o aparelho de comunicação pessoal de utilizador, que gera um código de fora do aparelho de comunicação pessoal de utilizador; encaminhando automaticamente uma mensagem de solicitação de acção, incluindo um campo de código de acção que é o mesmo que ou derivado do código de acção, para um servidor, e o servidor executando instruções para ainda desempenhar a operação desejada.According to a further aspect, the present invention may provide a method for directing the operation of the user personal communication apparatus from the user requesting a desired operation by performing an interaction with the user personal communication apparatus, which generates a code from outside the user personal communication apparatus; automatically forwarding an action request message, including an action code field that is the same as or derived from the action code, for a server, and the server executing instructions to still perform the desired operation.

Estas características da invenção possibilitam uma solicitação do utilizador que se origina fora do aparelho de comunicação pessoal de utilizador a ser processada quando o significado da solicitação não é conhecido pelo aparelho de comunicação pessoal do utilizador. Preferencialmente, o referido código de acção é o código que é lido a partir do dispositivo da presente invenção.These features of the invention enable a request from the user originating outside the personal user communication apparatus to be processed when the meaning of the request is not known by the user's personal communication apparatus. Preferably, said action code is the code that is read from the device of the present invention.

De acordo com outro aspecto, a presente invenção pode fornecer um sistema que compreende um aparelho de comunicação pessoal de utilizador e um servidor para a realização do método acima mencionado.According to another aspect, the present invention may provide a system comprising a personal user communication apparatus and a server for performing the aforementioned method.

De acordo com outro aspecto, a presente invenção pode fornecer um dispositivo para dirigir a operação de aparelhos de comunicação pessoal de utilizadores, que compreende uma etiqueta de RF incorporada numa bugiganga.According to another aspect, the present invention may provide a device for directing the operation of personal user communication apparatus, comprising an RF tag incorporated in a trinket.

Descrevem-se no presente documento formas de realização exemplares da invenção com referência aos desenhos anexos, em que:Exemplary embodiments of the invention are described herein with reference to the accompanying drawings, in which:

As Figuras 1 (a) e 1 (b) mostram um iBead de acordo com a invenção;Figures 1 (a) and 1 (b) show an iBead according to the invention;

As Figuras 2 (a), 2 (b) , 2 (c) e 2 (d) mostram os diferentes aspectos de um telemóvel equipado com um leitor de identificação por RF, de acordo com a invenção; 8 A Figura 3 mostra uma arquitectura de um primeiro sistema de acordo com a invenção; A Figura 4 mostra a estrutura de um pacote de mensagem, de acordo com a presente invenção;Figures 2 (a), 2 (b), 2 (c) and 2 (d) show the different aspects of a mobile phone equipped with an RF identification reader, according to the invention; Figure 3 shows an architecture of a first system according to the invention; Figure 4 shows the structure of a message packet, according to the present invention;

As Figuras 5 (a) , 5 (b) e 5 (c) mostram o caminho de um pacote de mensagem no sistema da Figura 3; A Figura 6 mostra uma arquitectura do segundo sistema de acordo com a invenção; A Figura 7 mostra o caminho de um pacote de mensagem no sistema da Figura 6;Figures 5 (a), 5 (b) and 5 (c) show the path of a message packet in the system of Figure 3; Figure 6 shows an architecture of the second system according to the invention; Figure 7 shows the path of a message packet in the system of Figure 6;

As Figuras 8 mostram exemplos de aplicação de um sistema de acordo com a invenção; A Figura 9 mostra uma arquitectura de um terceiro sistema, em conformidade com a invenção, eFigures 8 show application examples of a system according to the invention; Figure 9 shows an architecture of a third system, in accordance with the invention, and

As Figuras 10 (a) , 10 (b) , aa Figura 11-17 e Figuras 18 (a) e 18 (b) mostram como iBeads pode interagir com um leitor de ID por RF. A tecnologia de identificação por RF baseia-se em comunicação bidireccional por radiofrequência entre uma unidade de controlo de ID por RF e uma etiqueta de RF. A etiqueta é composta por uma antena, circuito de controlo e memória em que a informação é armazenada. A memória pode ser somente de leitura, caso em que a informação é inalterável, ou leitura / gravação, o que significa que a informação pode ser substituída ou adicionada à memória num momento posterior pelo utilizador. A unidade de controlo é composta por uma antena e circuitos de modulação / demodulação. Quando em funcionamento, a unidade de controlo emite um campo electromagnético que se estende ao longo de um certo volume ao redor da unidade de controlo. Se uma etiqueta de RF passa a este volume, o campo activa o circuito de controlo da etiqueta de RF. Um diálogo é, então, estabelecido no qual a etiqueta se identifica, enviando as informações contidas na sua memória para a unidade de controlo. Ao receber a informação, a unidade de 9 controlo descodifica a mesma. A etiqueta de RF pode ser passiva ou activa. No caso de uma etiqueta de RF passiva, não há fornecimento de energia on-board, em vez disso, a energia é obtida a partir do campo electromagnético gerado pelo controlador de ID por RF. Etiquetas activas contêm uma fonte de alimentação intrínseca, como uma bateria. A tecnologia de identificação por RF tornou-se tecnicamente madura e está sendo adoptada em diversos campos que vão desde, por exemplo, gestão de armazenamento de bilhetes electrónicos em comutação. Actualmente, etiquetas de RF estão disponíveis no tamanho de aproximadamente um grão de areia e são de baixo custo.Figures 10 (a), 10 (b), and Figure 11-17 and Figures 18 (a) and 18 (b) show how iBeads can interact with an RF ID reader. RF identification technology is based on two-way radio frequency communication between a RF ID control unit and an RF tag. The tag is composed of an antenna, control circuit and memory in which the information is stored. The memory may be read-only, in which case the information is unchangeable, or read / write, which means that the information may be replaced or added to the memory at a later time by the user. The control unit is composed of an antenna and modulation / demodulation circuits. When in operation, the control unit emits an electromagnetic field which extends over a certain volume around the control unit. If an RF tag goes to this volume, the field activates the RF tag control circuit. A dialog is then established in which the tag is identified by sending the information contained in its memory to the control unit. Upon receiving the information, the control unit decodes the same. The RF tag can be passive or active. In the case of a passive RF tag, there is no on-board power supply; instead, power is obtained from the electromagnetic field generated by the RF ID controller. Active tags contain an intrinsic power source, such as a battery. RF identification technology has become technically mature and is being adopted in a variety of fields ranging from, for example, electronic ticket storage management to switching. Currently, RF tags are available in the size of approximately a grain of sand and are low cost.

Referindo-se às Figuras 1 (a) e Figura 1 (b), um iBead 10 que compreende uma etiqueta de RF 20 incorporada numa carcaça decorativa 40. Referindo-se à Figura 1 (b) , a etiqueta de RF 20 compreende uma antena 22, circuitos de controlo 24, e memória somente de leitura 26, em que um número de código de 128-bits é armazenado. A etiqueta de RF 20 é passiva e assim não contém a sua própria fonte de energia. O tamanho físico do chip com a etiqueta de RF é apenas 0,4 milímetro quadrado. A carcaça 40 é muito maior e é feita de modo a facilitar deliberadamente fácil manuseamento pelo utilizador, e permitir que a carcaça execute uma função estética. Para efeitos do desenho anexo, a carcaça é mostrada esquematicamente sem levar em conta considerações estéticas. No entanto, numa forma de realização física da invenção, o revestimento pode servir como um acessório de moda e combinar com ou aumentar o olhar do utilizador, ou fazer uma declaração sobre o utilizador. Além disso, a carcaça pode representar um grupo particular de pessoas privadas, o emblema de uma equipe esportiva, ou a marca de um empreendimento comercial. O revestimento também pode ser duro ou macio. A carcaça pode ser tão substancialmente plana como a arquitectura da etiqueta de RF permitirá. Além disso, o revestimento pode 10 ser fornecido por um outro objecto que tem um propósito original primário diferente. A carcaça pode também não totalmente encerrar a etiqueta de RF, embora normalmente deva gerar uma protecção significativa para a etiqueta de RF 20.Referring to Figures 1 (a) and Figure 1 (b), an iBead 10 comprising an RF tag 20 incorporated in a decorative housing 40. Referring to Figure 1 (b), the RF tag 20 comprises an antenna 22, control circuits 24, and read-only memory 26, wherein a 128-bit code number is stored. The RF tag 20 is passive and thus does not contain its own power source. The physical size of the chip with the RF tag is only 0.4 square millimeters. The casing 40 is much larger and is made so as to deliberately facilitate easy handling by the user, and enable the casing to perform an aesthetic function. For the purposes of the appended drawing, the carcass is shown schematically without taking into account aesthetic considerations. However, in a physical embodiment of the invention, the coating may serve as a fashion accessory and match with or enhance the user's gaze, or make a statement about the wearer. In addition, the carcass may represent a particular group of private persons, the emblem of a sports team, or the brand of a commercial enterprise. The coating can also be hard or soft. The housing can be as substantially flat as the architecture of the RF tag will allow. In addition, the coating may be provided by another object having a different primary original purpose. The housing may also not totally terminate the RF tag, although it should normally generate significant protection for the RF tag 20.

Um aparelho de comunicação pessoal portátil em forma de um telemóvel 50 convencionalmente inclui um ecrã de exibição 52, um teclado 54, e uma carcaça 53, como é mostrado na Figura 2 (a), e uma interface de rádio celular 56 capaz de receber e transmitir dados / voz para e a partir de uma rede celular 70, e uma unidade de controlo central 58 para coordenar a operação global do telemóvel e uma unidade de memória 59, como é mostrado na Figura 2 (b). A unidade de memória é utilizada para armazenar, inter alia, uma agenda, um catálogo de endereços, correios electrónicos e mensagens SMS que foram enviadas e recebidas, e as listas de chamadas contendo listas de chamadas efectuadas e recebidas e não atendidas. De acordo com uma forma de realização da invenção, o telemóvel 50 compreende ainda um leitor de ID por RF 60. Na Figura 2 (a), o leitor de ID por RF 60 é mostrado em linha pontilhada para indicar que ele está abaixo da superfície da carcaça 53. A marcação 61 fornecida na carcaça 53 na área perto do leitor de ID por RF 60 serve para indicar ao utilizador a área em que o iBead pode ser lido. A rede celular 70 inclui um servidor de gateway 75 através do qual o acesso à Internet é alcançado. Um servidor mediador de iBead 80 e uma pluralidade de servidores de acção iBead 85a, 85b também são mostrados fazendo parte da internet. O servidor de gateway 75 é ligado ao servidor mediador por um pipeline de dados criptografados 89, e o servidor mediador 80 é ligado aos servidores de acção 85a, 85b por pipelines de dados criptograf ados 90a, 90b. Os sítios 95a, 95b dos 11 fornecedores de serviços também são mostrados nos servidores de aplicativo.A portable personal communication apparatus in the form of a mobile phone 50 conventionally includes a display screen 52, a keyboard 54, and a housing 53, as shown in Figure 2 (a), and a cellular radio interface 56 capable of receiving and transmit data / voice to and from a cellular network 70, and a central control unit 58 to coordinate the overall operation of the mobile telephone and a memory unit 59, as shown in Figure 2 (b). The memory unit is used to store, inter alia, a calendar, an address book, e-mails and SMS messages that have been sent and received, and call lists containing call lists that have been received and received and missed. According to one embodiment of the invention, the mobile phone 50 further comprises an RFID reader 60. In Figure 2 (a), the RFID reader 60 is shown in dotted line to indicate that it is below the surface of the housing 53. The marking 61 provided on the housing 53 in the area near the RF ID reader 60 serves to indicate to the user the area in which the iBead can be read. The cellular network 70 includes a gateway server 75 through which access to the Internet is achieved. An iBead mediator server 80 and a plurality of iBead action servers 85a, 85b are also shown as part of the Internet. The gateway server 75 is connected to the mediator server by an encrypted data pipeline 89, and the mediator server 80 is connected to the action servers 85a, 85b by encrypted data pipelines 90a, 90b. Sites 95a, 95b of the 11 service providers are also shown on the application servers.

Quando o utilizador traz o iBead 10 para a faixa de leitura do leitor de RF ID 60, o leitor de ID por RF lê o código 60 no iBead 10 e comunica este à unidade de controlo central 58. Primeiro, a unidade de controlo central 58 verifica em sua memória 59 para ver se o código do iBead é conhecido localmente. Se o código for conhecido localmente, a unidade de controlo central 58 executa a macro/ operação alocada para o código.When the user brings the iBead 10 into the read range of the RF reader ID 60, the RF ID reader reads the code 60 in the iBead 10 and communicates it to the central control unit 58. First, the central control unit 58 checks in memory 59 to see if the iBead code is known locally. If the code is known locally, the central control unit 58 executes the macro / operation allocated to the code.

Um exemplo deste tipo de macro é enviar um correio electrónico a um cônjuge para indicar que vai estar em casa mais tarde do que o habitual. Todo o processo de envio de correio electrónico pode ser accionado pelo iBead 10 sem nenhuma intervenção que seja necessária a partir do utilizador. Alternativamente, a macro pode parar logo após enviar realmente o correio electrónico e fornecer ao utilizador a oportunidade de alterar e / ou aprovar o correio electrónico antes de enviar. Mesmo neste caso, evita-se navegar na estrutura de menus, e o processo complicado de digitar um correio electrónico num teclado do telemóvel. Outro exemplo é que uma macro executa a operação de abertura do browser do telemóvel num endereço de IP predeterminado. (Ressalta-se que o código lido a partir do iBead faz referência ao macro, e que não tem nenhuma relação de ligação com o endereço IP.) Se, por exemplo, o iBead tinha o logotipo da CNN, o endereço IP predeterminado pode ser aquele da home page da CNN. Outro exemplo é utilizar uma macro para activar um modo de sigilo. Um modo de sigilo é uma caracteristica convencional, que permite ao utilizador esconder informações seleccionadas de uma pessoa não autorizada e o mecanismo de controlo de acesso normal é um código PIN. A Figura 2 (c) mostra uma lista tipica de opções disponíveis em relação a uma entrada individual na lista telefónica do utilizador. Se um iBead de sigilo for 12 lido, uma associação é criada entre os iBead de sigilo e a entrada da agenda exibida realmente. 0 ecrã de exibição 52 por um tempo curto indica que a entrada da agenda foi feita em sigilo, como é mostrado na Figura 2 (d), e depois que a entrada da agenda telefónica desaparece, indefinidamente ou por um período predeterminado controlável através de um menu pelo utilizador. Quando o iBead secreto for lido novamente, a entrada da agenda telefónica associada torna-se visível novamente e o ecrã de exibição 52 adopta o estado da Figura 2 (d) . Neste ponto, a associação entre o iBead e a agenda telefónica pode ser quebrada através da selecção e, assim, desactivar a opção de sigilo. Se o utilizador não seleccionar essa opção, então, depois de uma duração curta pré-seleccionada pelo utilizador, a entrada da agenda reverte ao seu estado, escondido secreto. Mais de um iBead talvez associado a informações seleccionadas, através do qual se um dado iBead for perdido, o modo de sigilo pode ser desactivado ou desbloqueado por outro iBead. Um código PIN convencional é utilizado para revelar globalmente todas as informações anteriormente feitas em segredo.An example of this type of macro is sending an e-mail to a spouse to indicate that they will be home later than usual. The entire process of sending e-mail can be triggered by iBead 10 without any intervention that is required from the user. Alternatively, the macro may stop shortly after actually sending the e-mail and provide the user with the opportunity to change and / or approve the e-mail before sending. Even in this case, you avoid navigating the menu structure, and the complicated process of typing email on a mobile phone keypad. Another example is that a macro performs the opening operation of the mobile browser on a predetermined IP address. (Note that code read from iBead references the macro, and has no connection relationship with the IP address.) If, for example, iBead had the CNN logo, the default IP address can be the CNN home page. Another example is to use a macro to activate a stealth mode. A stealth mode is a conventional feature, which allows the user to hide selected information from an unauthorized person and the normal access control mechanism is a PIN code. Figure 2 (c) shows a typical list of available options with respect to an individual entry in the user's phonebook. If an iBead of secrecy is read, an association is created between the iBead of secrecy and the entry of the actually displayed schedule. The display screen 52 for a short time indicates that the calendar entry was made in secrecy, as shown in Figure 2 (d), and after the phonebook entry disappears either indefinitely or for a predetermined period controllable through a menu by the user. When the secret iBead is read again, the associated phonebook entry becomes visible again and the display screen 52 adopts the state of Figure 2 (d). At this point, the association between iBead and the phone book can be broken through selection and thus disable the stealth option. If the user does not select this option, then, after a short duration pre-selected by the user, the calendar entry reverts to its hidden, hidden status. More than one iBead may be associated with selected information, whereby if an iBead data is lost, the privacy mode can be disabled or unlocked by another iBead. A conventional PIN code is used to globally reveal all previously secret information.

Se o código do iBead 10 não for conhecido localmente, o telefone envia uma mensagem de solicitação de acção 50 sobre sua interface celular 56 para um servidor remoto. O servidor pode ser um servidor padrão. Alternativamente, o servidor que deverá ser acedido pode ser indicado por uma parte do próprio código. O servidor pode ser parte da rede celular ou um servidor na internet. A mensagem de solicitação de acção 100 compreende pelo menos um campo de identificador de mensagem 102 que indica que a mensagem é um pacote iBead, um campo de código de acção 104 que contém o código da etiqueta de RF no iBead, e um campo de autenticação 106 que contém informações como o código IMEI do telemóvel. 13If the iBead code 10 is not known locally, the phone sends an action request message 50 on its mobile interface 56 to a remote server. The server can be a default server. Alternatively, the server to be accessed may be indicated by a portion of the code itself. The server may be part of the cellular network or a server on the internet. The action request message 100 comprises at least one message identifier field 102 indicating that the message is an iBead packet, an action code field 104 containing the RF tag code in the iBead, and an authentication field 106 which contains information such as the IMEI code of the mobile phone. 13

Na forma de realização mostrada, a mensagem de solicitação de acção baseia-se no campo de identificador de mensagem 102 automaticamente direccionado para o servidor mediador iBead 80. O servidor mediador 80 contém um banco de dados que, inter alia, mapeia ou associa os códigos das etiquetas de RF aos iBeads com acções predeterminadas. Se o sistema estiver configurado tal que para cada registo iBead, o servidor mediador 80 sempre contenha apenas um URL a um servidor de acção, então, a acção predeterminada pode ser apenas um URL, o requisito para aceder o mesmo está implícito como resultado da configuração do sistema.In the shown embodiment, the action request message is based on the message identifier field 102 automatically directed to the mediator server iBead 80. The mediator server 80 contains a database which, inter alia, maps or associates the codes from RF tags to iBeads with default actions. If the system is configured such that for each iBead log, the mediator server 80 always only contains one URL to an action server, then the default action may be just a URL, the requirement to access it is implicit as a result of the configuration of the system.

Se o servidor mediador 80 reconhecer o código de acção na mensagem de solicitação de acção, em seguida, surgem duas possibilidades. No caso em que a instrução ou operação associada ao código for relativamente simples e / ou relaciona-se a uma operação padrão do sistema, as instruções 120 para a macro podem ser devolvidas para o telemóvel 50 directamente pelo servidor mediador e realizada como é mostrado pelo diagrama na Figura 5 (a). No caso em que a instrução ou operação associada ao código for mais complicada ou relativa a uma operação não-padrão, o servidor mediador 80 delega a responsabilidade a um servidor de acção relevante, vamos dizer, neste caso, servidor de acção 85a, que envia as instruções 120 para a macro ao telefone 50, tanto directamente como é mostrado pelo diagrama na Figura 5 (b) , ou para trás através do servidor mediador 80 como é mostrado na Figura 5 (c) . A vantagem da forma de realização da Figura 5 (c) é que é possível utilizar o pipeline 90b criptografado.If the mediator server 80 recognizes the action code in the action request message, then two possibilities arise. In the case where the instruction or operation associated with the code is relatively simple and / or relates to a standard operation of the system, instructions 120 for the macro can be returned to the mobile phone 50 directly by the mediator server and performed as shown by diagram in Figure 5 (a). In the case where the instruction or operation associated with the code is more complicated or related to a non-standard operation, the mediator server 80 delegates the responsibility to a relevant action server, in this case, say action server 85a, which sends the instructions 120 for the macro to the telephone 50, either directly as shown by the diagram in Figure 5 (b), or back through the mediator server 80 as shown in Figure 5 (c). The advantage of the embodiment of Figure 5 (c) is that it is possible to use the encrypted pipeline 90b.

Uma arquitectura alternativa é mostrada na Figura 6. Nesta forma de realização, o servidor mediador 80 está localizado dentro da rede celular 70. Como o servidor mediador 80 é totalmente controlado pelo operador, há uma necessidade de negócios para isolar a informação privada do patrocinador iBead e utilizadores do operador e, assim, 14 este fim segurança é fornecida por um mecanismo de criptografia de conforme descrito abaixo. 0 telemóvel 50 trata o código de identificação por RF que se lê da memória 26 do iBead como tendo duas partes: uma parte fundamental para a descodificação, e uma parte de código de acção para designar a operação requerida. Referindo-se à Figura 7, na leitura de um iBead, o telefone 50 envia uma mensagem de solicitação de acção 100 para a rede celular. Com base no campo de identificador de mensagem 102 da mensagem de solicitação de acção 100 indicando que esta mensagem é um pacote iBead destinado ao servidor mediador 80, a mensagem é encaminhada para o servidor mediador 80. O servidor mediador 80 contém um banco de dados o qual contém uma pluralidade de registos iBead, cada ficha de inscrição compreende pelo menos um campo de código de acção e um campo de macro / instruções criptografado correspondente. Após a recepção da mensagem 100, o servidor mediador coincide com o campo de código de acção 104 com o código da acção de um registo iBead em seu banco de dados e envia de volta as instruções correspondentes criptografadas 120a para o telemóvel identificado pelo campo de autenticação 106. Uma vez que o telemóvel conheça a chave, ou seja, a parte de código do código de identificação por RF, será capaz de decifrar as instruções. Assim, será apreciado que, embora o banco de dados de registo iBead esteja localizado num servidor localizado na rede do operador, o operador sem conhecimento da chave não pode interpretar as informações que armazena e mantém. Conforme a forma de realização da Figura 3, as instruções recebidas 120a podem ser simplesmente para operações locais ou podem instruir ainda o acesso remoto. Com a arquitectura do sistema, especialmente da Figura 6, é preferível manter o comprimento dos macros criptografadas curtas, sempre que possível, para minimizar a quantidade de descriptografia que precisa ser realizada pelo telemóvel e 15 para minimizar a carga sobre o operador. Assim, é preferível que as instruções recebidas forneçam apenas um URL para um servidor de acção remota 85a, 85b e uma instrução para obter mais instruções mais detalhadas a serem recuperadas a partir delas. Assim, neste caso, uma mensagem de solicitação de acção 100b adicional é enviada, desta vez ao campo de identificador de mensagem 102, indicando que este é um pacote iBead destinado à internet e especifica o URL de um servidor de acção 85a, 85b. 0 servidor de acção 85a, 85b também contém um banco de dados o qual contém uma pluralidade de campos de código de acção, e um campo de instruções/ macro correspondente. Após a recepção da mensagem 100b, o servidor de acção coincide com o campo de código de acção 104 com uma entrada no banco de dados do servidor de acção e envia de volta as instruções correspondentes 120b para o telemóvel identificado pelo campo de autenticação 104.An alternative architecture is shown in Figure 6. In this embodiment, the mediator server 80 is located within the cellular network 70. Because the mediator server 80 is fully operator controlled, there is a business need to isolate the private information from the iBead sponsor and operator users and thus this security order is provided by an encryption mechanism as described below. The mobile phone 50 treats the RF identification code which is read from the iBead memory 26 as having two parts: a key part for the decoding, and an action code part for designating the required operation. Referring to Figure 7, in reading an iBead, the telephone 50 sends an action request message 100 to the cellular network. Based on the message identifier field 102 of the action request message 100 indicating that this message is an iBead packet destined for the mediator server 80, the message is forwarded to the mediator server 80. The mediator server 80 contains a database which contains a plurality of iBead registers, each registration form comprises at least one action code field and a corresponding encrypted macro / instructions field. Upon receipt of the message 100, the mediator server matches the action code field 104 with the action code of an iBead record in its database and sends back the corresponding encrypted instructions 120a to the mobile phone identified by the authentication field 106. Once the mobile phone knows the key, ie the code part of the RF identification code, it will be able to decipher the instructions. Thus, it will be appreciated that although the iBead registration database is located on a server located on the operator's network, the operator without knowledge of the key can not interpret the information that it stores and maintains. According to the embodiment of Figure 3, received instructions 120a may be simply for local operations or may still instruct remote access. With the system architecture, especially of Figure 6, it is preferred to keep the length of the short encrypted macros, where possible, to minimize the amount of decryption that needs to be performed by the mobile phone and to minimize the load on the operator. Thus, it is preferred that the received instructions provide only a URL to a remote action server 85a, 85b, and a statement for more detailed instructions to be retrieved therefrom. Thus, in this case, an additional action request message 100b is sent, this time to the message identifier field 102, indicating that this is an iBead packet intended for the internet and specifies the URL of an action server 85a, 85b. The action server 85a, 85b also contains a database which contains a plurality of action code fields, and a corresponding instruction / macro field. Upon receipt of the message 100b, the action server matches the action code field 104 with an entry in the action server database and sends the corresponding instructions 120b back to the mobile phone identified by the authentication field 104.

Para ambas as formas de realização da Figura 3 e da Figura 6, instruções para os servidores de acção 85a, 85b podem ser para as operações locais ou podem instruir ainda o acesso remoto aos sites da web do provedor de serviço 95a, 95b ou uma combinação destes.For both embodiments of Figure 3 and Figure 6, instructions for the action servers 85a, 85b may be for local operations or may further instruct remote access to the web sites of the service provider 95a, 95b or a combination of these.

Na forma de realização da Figura 3, a chave derivada do iBead pode ser utilizada para a criptografia do tráfego entre o telemóvel e os servidores 85a, 85b, 95a, 95b na internet.In the Figure 3 embodiment, the iBead-derived key may be used for encrypting the traffic between the mobile phone and the servers 85a, 85b, 95a, 95b on the internet.

Uma vantagem da abordagem de macro armazenada remotamente ilustrada pela Figura 3 e pela Figura 6 é que a função percebida do iBead 10 pode ser controlada centralmente e actualizadas de acordo com a necessidade pelo patrocinador do iBead 10. Uma outra vantagem desta abordagem é que o acesso remoto realizado pelo telemóvel 50 alerta os servidores para a utilização do iBead, e para a identidade do iBead pelo campo de autenticação 106. Outra vantagem é que a natureza do sistema, especialmente o papel 16 fundamental do servidor mediador 80, permite que iBeads que têm funcionalidade inadequada associada a eles sejam facilmente desactivados. A vantagem comercial desta abordagem de macro armazenada remotamente poderia ser ainda ilustrada pelos exemplos a seguir, onde um retalhista é utilizado como um exemplo especifico de um patrocinador iBead.An advantage of the remotely stored macro approach illustrated by Figure 3 and Figure 6 is that the perceived function of iBead 10 can be centrally controlled and updated as needed by the sponsor of iBead 10. Another advantage of this approach is that access remote control performed by the mobile phone 50 alerts the servers to the use of iBead, and to the identity of the iBead by the authentication field 106. Another advantage is that the nature of the system, especially the fundamental role 16 of the mediator server 80, allows iBeads that have functionality associated with them are easily disabled. The commercial advantage of this remotely stored macro approach could still be illustrated by the following examples where a retailer is used as a specific example of an iBead sponsor.

Num sistema que tem a arquitectura do sistema da Figura 3, como parte de uma promoção de produtos, o retalhista pode ter produzido um conjunto de iBeads que tem uma carcaça significando o retalhista, cada iBead com o mesmo código. 0 retalhista regista o código do iBead e a acção a ser executada no servidor mediador 80 através da internet. Assim, uma vez que um cliente lê o iBead (e supondo que a acção não é conhecida no telefone 50 em si) a acção definida pelo retalhista pode ser realizada de várias maneiras, como descrito acima. Uma possibilidade é que o iBead possa fornecer acesso à própria web site do retalhista 95a, que inclui páginas da web dedicadas ao produto a ser promovido. Porque o servidor vai registar o número de acessos às páginas da web, o material promocional mostrados e / ou termos de oferta de venda podem ser dinamicamente ajustados ou personalizados em tempo real de acordo com o interesse do consumidor. 0 retalhista também tem uma visão em tempo real de iBeads activos realmente.In a system having the system architecture of Figure 3, as part of a product promotion, the retailer may have produced a set of iBeads which has a shell meaning the retailer, each iBead with the same code. The retailer registers the iBead code and the action to be performed on the mediator server 80 over the internet. Thus, once a customer reads iBead (and assuming the action is not known in the phone 50 itself) the action set by the retailer can be performed in several ways as described above. One possibility is that iBead can provide access to the retailer's own web site 95a, which includes web pages dedicated to the product being promoted. Because the server will register the number of hits to the web pages, the promotional material shown and / or offer offer terms can be dynamically adjusted or personalized in real time according to the consumer's interest. The retailer also has a real-time view of really active iBeads.

Num sistema que tem a arquitectura do sistema da Figura 6, o retalhista pode produzir um conjunto de iBeads que tem uma carcaça que significam o retalhista, mas cada iBead tem um código diferente. Porque neste caso, há uma relação um-para-um entre um iBead e um indivíduo, uma associação pode ser feita entre um iBead individual e seus utilizadores. Este conhecimento permite outras aplicações possíveis.In a system having the system architecture of Figure 6, the retailer may produce a set of iBeads having a carcass which means the retailer, but each iBead has a different code. Because in this case, there is a one-to-one relationship between an iBead and an individual, an association can be made between an individual iBead and its users. This knowledge allows other possible applications.

Uma empresa especializada em serviço de iBead em nome do retalhista regista o conjunto de iBeads no servidor 17 mediador 80 da operadora de celular, os códigos de acção de banco de dados de servidor mediador para cada iBead contendo um URL criptografado que corresponde a um servidor de acção 85a. A empresa especialista iBead instala no servidor de acção em relação a cada iBeads registado, o middleware de iBead necessário para uma correcta relação com o web site relacionado com o iBead do retalhista e outras instruções para aceder o site do retalhista 95a. Quando o telefone 50 lê o iBead 10, o servidor mediador 80 e o servidor de acção 85a são acedidos como descrito em relação à Figura 7, onde as instruções 120b enviadas do servidor de acção compreendem middleware de iBead do retalhista e outras instruções para aceder a web site do retalhista 95a.An iBead service company on behalf of the retailer registers the set of iBeads in the cellular operator's mediator server 80, the mediator server database action codes for each iBead containing an encrypted URL that corresponds to a server of Action 85a. The iBead specialist company installs on the action server for each registered iBeads the iBead middleware required for a proper relationship with the retailer's iBead web site and other instructions for accessing the retailer's 95a site. When the phone 50 reads iBead 10, the mediator server 80 and the action server 85a are accessed as described in connection with Figure 7, where the instructions 120b sent from the action server comprise the retailer's iBead middleware and other instructions for accessing 95a retailer web site.

Depois que uma ligação com a web site do retalhista for estabelecida, as transacções conforme a Figura 8 podem ser realizadas. Na Figura 8, a transacção particular que está a ser realizada é a transferência de conteúdo digital, especificamente música. Utilizador 1 que é o primeiro utilizador e o comprador do iBead 10 aceita a música para ser transferida no preço especificado (100 unidades monetárias) por meio de uma mensagem de pagamento 130, que também especifica a identidade (ID) do iBead e aquela do utilizador. Uma vez que o pagamento tenha sido recebido, o conteúdo comprado é transferido na mensagem 132. O retalhista tem, portanto, um registo do primeiro utilizador do iBead, a identidade do primeiro utilizador, e o preço que foi pago para a música. 0 iBead 10 é então passado pelo utilizador 1 para o utilizador 2. O utilizador 2, em seguida, por meio do iBead como descrito anteriormente inicia uma segunda transacção com a web site 95a. Quando o utilizador 2 aceita as músicas a serem transferidas ao preço especificado (90 unidades monetárias) por meio de uma mensagem de pagamento 134, que também especifica a identidade (ID) do iBead e o segundo utilizador. Uma vez 18 que o pagamento tenha sido recebido, o conteúdo comprado é transferido na mensagem 136. Como o retalhista sabe que o primeiro utilizador do iBead, a identidade do primeiro utilizador, e o preço que foi pago para a música, ele é capaz de fazer um pagamento compensatório (10 unidades monetárias) para o primeiro utilizador através da mensagem 138. Este pagamento pode ser considerado como um royalty para o primeiro utilizador colocar um iBead especial em circulação entre seu circulo de conhecidos.After a link to the retailer's web site is established, transactions as shown in Figure 8 may be performed. In Figure 8, the particular transaction that is being performed is the transfer of digital content, specifically music. User 1 who is the first user and the buyer of iBead 10 accepts music to be transferred at the specified price (100 currency units) via a payment message 130, which also specifies the identity (ID) of the iBead and that of the user . Once the payment has been received, the purchased content is transferred in message 132. The retailer therefore has a record of the first iBead user, the identity of the first user, and the price that was paid for the song. The iBead 10 is then passed by the user 1 to the user 2. The user 2 then through iBead as described above initiates a second transaction with the web site 95a. When the user 2 accepts the songs to be transferred at the specified price (90 currency units) via a payment message 134, which also specifies the identity (ID) of the iBead and the second user. Once the payment has been received, the purchased content is transferred in message 136. As the retailer knows that the first user of iBead, the identity of the first user, and the price that was paid for the song, he is able to make a compensatory payment (10 currency units) to the first user through the message 138. This payment may be considered as a royalty for the first user to place a special iBead in circulation among its circle of acquaintances.

Também, neste caso em que o montante do pagamento é igual à diferença entre preço de venda original e o preço de venda real, é forma de garantia de qualidade e conforto para o primeiro utilizador que se ele compra de conteúdo no início de sua vida quando o preço é alto, se ele coloca o iBead em circulação, ele pode muito bem receber pagamento compensatório, mais tarde, reflectindo qualquer queda no preço. Para as operações posteriores, todos os utilizadores anteriores recebem um pagamento adicional. Em algumas formas de realização, onde o preço de mercado não cai, nenhum pagamento adicional é feito.Also, in this case where the amount of the payment is equal to the difference between the original sales price and the actual selling price, it is way of guaranteeing quality and comfort to the first user that if he buys content early in his life when the price is high, if it puts the iBead into circulation, it may well receive compensatory payment, later reflecting any drop in price. For subsequent operations, all previous users receive an additional payment. In some embodiments, where the market price does not fall, no further payment is made.

Além disso, para diversas aplicações, a operação realizada para o primeiro utilizador podem ser diferentes ou cumulativos para o segundo e utilizadores subsequentes. 0 retalhista pode rastrear os padrões de utilização (tipo / frequência) de seu iBeads através de uma interface em tempo real acedendo ao servidor relevante 80, 85a, 85b, na internet.In addition, for various applications, the operation performed for the first user may be different or cumulative for the second and subsequent users. The retailer can track usage patterns (type / frequency) of your iBeads through a real-time interface by accessing the relevant server 80, 85a, 85b, on the internet.

No exemplo acima, o patrocinador do iBead era um retalhista. No entanto, é um aspecto importante dos sistemas aqui descritos, é preferível que a arquitectura seja aberta e flexível o suficiente para que os consumidores finais, se assim o desejarem, podem tornar-se distribuidores directamente dos seus próprios iBeads e conteúdo. 19In the example above, the iBead sponsor was a retailer. However, it is an important aspect of the systems described herein, it is preferable that the architecture be open and flexible enough that end consumers, if they so wish, can become distributors directly from their own iBeads and content. 19

Num modelo de negócio, por exemplo, utilizando o sistema da Figura 3, o consumidor final poderia comprar um conjunto de seus próprios iBeads que no ponto de venda são registados no servidor mediador 80. O registo de iBead inclui um URL de um servidor de acção 85a, cujo URL poderia ser fornecido pelo vendedor de iBead ou o utilizador que quer utilizar sua empresa de serviços de iBead escolhida. Posteriormente, o utilizador seja por meio de seu telemóvel, ou nos casos mais complicados, um PC, aceder o servidor de acção através de um software de interface de utilizador do servidor de acção amigável ao utilizador, o utilizador pode definir as acções que deseja executar. Por exemplo, uma acção muito simples e comum pode ser simplesmente aceder sua home page pessoal. Outras acções poderiam ser transferir fotos recentemente tiradas ou última música do utilizador. No caso, onde um iBead é utilizado apenas para controlar as funções locais do telefone, a programação é feita localmente.In a business model, for example, using the system of Figure 3, the end consumer could purchase a set of their own iBeads which at the point of sale are registered on the mediator server 80. The iBead register includes a URL of an action server 85a, whose URL could be provided by the iBead seller or the user who wants to use your chosen iBead service company. Subsequently, the user is by means of his mobile phone, or in more complicated cases, a PC, accessing the action server through User-friendly action server user interface software, the user can define the actions he wishes to perform . For example, a very simple and common action may simply be to access your personal home page. Other actions could be to transfer recently taken pictures or the last song of the user. In this case, where an iBead is only used to control the local functions of the phone, programming is done locally.

Onde as instruções a serem transferidas para o utilizador são dinâmicas como em alguns outros exemplos acima, é preferível que a operação de transferência seja coordenada a partir de um servidor de acção, ao qual o retalhista tem direitos para programar, ou no próprio servidor do retalhista - embora, em principio, isso também pode ser feito no servidor mediador 80.Where the instructions to be transferred to the user are dynamic as in some other examples above, it is preferable that the transfer operation be coordinated from an action server, to which the retailer has rights to program, or on the retailer's own server - although, in principle, this can also be done in the mediator server 80.

Em outras formas de realização, quando a macro ou instruções foram primeiro recuperadas de um servidor remoto 80, 85a ou 85b, elas podem ser armazenados em cache localmente para evitar a repetição da operação de transferência. A Figura 9 mostra uma arquitectura de um terceiro sistema, em conformidade com a invenção. Nesta arquitectura, o servidor mediador 80 é substituído por um servidor de directório de iBead / URL 82, mas que não seja este respeito, este sistema pode ser utilizado como, e é 20 análogo aos sistemas das Figuras 3 e 6 . 0 servidor de directório contém um banco de dados 82 relativo a um determinado conjunto de iBeads. 0 banco de dados mapeia cada iBeadf conforme identificado pelo seu código de etiqueta de RF, com um URL de um servidor de internet 85a, 85b, 95a, 95b. A pedido de um telemóvel 50, o servidor de directório 82 faz a transferência, através de uma ligação WLAN 83, de um banco de dados contendo entradas relativas a um grande conjunto de iBeads normalmente e armazena essas informações para utilização futuro. Então, se o utilizador adquirir qualquer iBead posteriormente no conjunto transferido, o telemóvel pode aceder directamente a página web sem passar por um servidor intermediário 80. Uma aplicação típica para isso poderia ser em relação a uma rede de trens da cidade. Num ponto activo de estação equipada com um ponto de acesso de alta velocidade WLAN, um utilizador pode fazer a transferência do banco de dados para toda a rede. Então, quando necessário, o utilizador quando necessitar de informação sobre um trem em particular ou uma determinada estação pode obter o iBead relevante numa estação. Ao ler o iBead, o telemóvel ganha acesso às páginas da web relevantes sem aceder o servidor mediador. Os utilizadores podem, tipicamente, ter um iBead para cada uma das linhas de trem em que eles costumam viajar. Se eles viajam numa nova linha, eles apenas obter um novo iBead para essa linha.In other embodiments, when the macro or instructions were first retrieved from a remote server 80, 85a, or 85b, they can be cached locally to prevent replication of the transfer operation. Figure 9 shows an architecture of a third system in accordance with the invention. In this architecture, the mediator server 80 is replaced by an iBead / URL directory server 82, but other than this respect, this system may be used as, and is analogous to, the systems of Figures 3 and 6. The directory server contains a database 82 relating to a particular set of iBeads. The database maps each iBeadf as identified by its RF tag code, with a URL from an internet server 85a, 85b, 95a, 95b. Upon request of a mobile phone 50, the directory server 82 transfers, through a WLAN connection 83, a database containing entries relating to a large set of iBeads normally and stores that information for future use. So if the user purchases any iBead later in the transferred set, the mobile phone can directly access the web page without going through an intermediate server 80. A typical application for this could be in relation to a city trains network. At a station active point equipped with a high-speed WLAN access point, a user can transfer the database to the entire network. Then, when needed, the user when they need information about a particular train or a particular station can get the relevant iBead at a station. When you read iBead, your phone gains access to the relevant web pages without accessing the mediator server. Users can typically have an iBead for each of the train lines on which they usually travel. If they travel on a new line, they just get a new iBead for that line.

Será apreciado que num sistema de acordo com a arquitectura da Figura 9, cabe ao utilizador actualizar periodicamente os bancos de dados que armazena localmente como eles vão, sem dúvida, mudar com o tempo. No entanto, a actualização provavelmente não precisam ser tão frequentes como os URLs devem principalmente permanecer bastante estáveis, pelo menos para uma entidade como uma rede de trens. 21It will be appreciated that in a system according to the architecture of Figure 9, it is the user's responsibility to periodically update the databases that he stores locally as they will undoubtedly change over time. However, the update probably need not be as frequent as the URLs should mostly remain fairly stable, at least for an entity such as a train network. 21

Em outras formas de realização, um servidor de directório iBead / URL 82 pode ser utilizado em paralelo com um servidor mediador 80. Nas formas de realização acima descritas, a leitura de um iBead 10 foi desencadeada ao movê-lo para a faixa de leitura do leitor de etiqueta de RF 60. Este processo é ilustrado na Figura 11. Referindo-se à Figura 1 1, um 10 iBead que compreende uma etiqueta de RF 20 é incorporado numa carcaça de protecção e / ou decorativa 40. Um leitor de ID por RF 60 está localizado próximo à superfície, mas sob a superfície da tampa do telefone 53. A interacção entre iBead 10 e o leitor de ID por RF 60 pode ser caracterizada como "a ser percorrida". A seta 32 mostra o movimento do iBead que se move para a faixa de leitura do leitor de ID por RF 60 permitindo uma transferência de dados sem contacto. Para ser percorrida, a carcaça 40 só precisa passar na vizinhança geral do leitor de ID por RF 60 para que a etiqueta de RF seja lida. A marcação 61 na carcaça 53 identifica para o utilizador a área que deve ser percorrida.In other embodiments, an iBead / URL directory server 82 may be used in parallel with a mediator server 80. In the above-described embodiments, the reading of an iBead 10 was triggered by moving it to the read range of the iBead. RF tag reader 60. This process is illustrated in Figure 11. Referring to Figure 11, a 10 iBead comprising an RF tag 20 is incorporated in a protective and / or decorative housing 40. An ID reader by RF 60 is located near the surface but under the surface of the telephone cover 53. The interaction between iBead 10 and the RF ID reader 60 may be characterized as " to be driven ". The arrow 32 shows the movement of the iBead which moves into the read range of the RFID reader 60 enabling non-contact data transfer. To be traversed, the housing 40 only needs to pass in the general vicinity of the RFID reader 60 so that the RF tag is read. The marking 61 on the housing 53 identifies to the user the area to be covered.

Será apreciado que, a partir de um ponto de vista técnico, a tecnologia de etiqueta de RF não requer o contacto entre um iBead 10 e um leitor de RF 60, a fim de funcionar. No entanto, os utilizadores tendem a carregar um conjunto de iBeads 10 que lhes fornecem uma maneira rápida e fácil de executar uma série de tarefas. No entanto, ao carregar um conjunto de iBeads, que podem ser carregados em conjunto numa única sequencia ou tarja, há o risco de que mais de um iBead será lido pelo leitor de iBead, o que poderia levar a acções involuntárias pelo utilizador que estão sendo executadas. Uma forma de indicar que iBead deve ser activado é a lista dos iBeads que foram lidos pelo leitor de etiquetas de RF num menu, e solicitar que o utilizador seleccione o iBead exigido a partir do menu. Alternativamente, como mostrado nas Figuras 10 (a) e 10 (b) , o leitor de etiqueta de RF 6 0 é equipado com um 22 mecanismo de ancoragem 30 em que o iBead deve ser ancorado, a fim de ser activado para leitura. Na Figura 10 (a), o iBead 10 não está ancorado e não activado, e assim não pode ser lido. Na Figura 10 (b) , o iBead está ancorado ao mecanismo de ancoragem 30 e pode ser lido. Assim, a utilização de mecanismo de ancoragem serve para identificar com certeza o iBead a ser lido. Além disso, no caso em que o iBead contém uma etiqueta de RF somente de leitura, que não inclui qualquer criptografia, pela qual os 128 bits fixos podem ser lidos por qualquer terceiro, a ativação selectiva do iBead é facilitada por ancoragem. Outra vantagem de utilizar um mecanismo de ancoragem é que a acção de ancorar pode sinalizar ao leitor de RF ID 60 que ele deve tentar uma operação de leitura. Isso resulta numa economia de energia sobre a forma de realização da Figura 11, em que o leitor de ID por RF 60 realiza tentativas de uma operação de leitura em intervalos frequentes.It will be appreciated that, from a technical point of view, the RF tag technology does not require contact between an iBead 10 and an RF reader 60 in order to operate. However, users tend to load a set of iBeads 10 that provide them with a quick and easy way to perform a series of tasks. However, by loading a set of iBeads, which can be loaded together into a single string or stripe, there is a risk that more than one iBead will be read by the iBead reader, which could lead to unintentional actions by the user being executed. One way to indicate that iBead should be enabled is the list of iBeads that were read by the RF tag reader in a menu, and prompt the user to select the required iBead from the menu. Alternatively, as shown in Figures 10 (a) and 10 (b), the RF tag reader 60 is equipped with an anchor mechanism 30 in which the iBead must be anchored in order to be read-enabled. In Figure 10 (a), the iBead 10 is not anchored and not activated, and thus can not be read. In Figure 10 (b), the iBead is anchored to the anchoring mechanism 30 and can be read. Thus, the use of anchor mechanism serves to identify with certainty the iBead to be read. In addition, in the case where the iBead contains a read-only RF label, which does not include any encryption, by which the fixed 128 bits can be read by any third party, selective iBead activation is facilitated by anchoring. Another advantage of using an anchor mechanism is that the anchoring action may signal to the RF ID 60 reader that it should attempt a read operation. This results in energy savings over the embodiment of Figure 11, wherein the RF ID reader 60 performs attempts for a read operation at frequent intervals.

Existem várias maneiras de activar o íBeads, por exemplo, pela activação mecânica. Numa forma de realização, um imã no leitor de ID por RF 6 0 causa movimento mecânico dentro do iBead 10, que fecha e abre caminho de circuito no iBead, activando o ressonador do iBead. Outro exemplo é a activação do circuito ressonador, em que o iBead 10 é fornecido com um ressonador magnético que quando remoto do leitor não ressoa, mas quando é trazido para perto do leitor, um circuito acoplador no leitor faz com que o ressonador do iBead ressoe.There are several ways to activate iBeads, for example by mechanical activation. In one embodiment, a magnet in RF ID reader 60 causes mechanical movement within iBead 10, which closes and opens circuit path in the iBead by activating the iBead resonator. Another example is the activation of the resonator circuit, wherein the iBead 10 is supplied with a magnetic resonator which when remote from the reader does not resonate, but when brought near the reader, a coupling circuit in the reader causes the iBead resonator to resonate .

Do ponto de vista da experiência do utilizador, algum tipo de interacção táctil é muitas vezes desejável. Assim, numa forma de realização, uma mola / comutador é construído no leitor de ID por RF e / ou mecanismo de ancoragem 30 e fornece feedback táctil quando a interacção ocorre.From the user's point of view, some kind of tactile interaction is often desirable. Thus, in one embodiment, a spring / commutator is constructed in the RF ID reader and / or anchoring mechanism 30 and provides tactile feedback when the interaction occurs.

As Figuras 12-14 mostram outro exemplo onde feedback táctil é fornecido ao utilizador. Referindo-se à Figura 12, a carcaça iBead 40 inclui um membro de ancoragem saliente 23 34. É inserido nas mandíbulas complementares 31 de um mecanismo de ancoragem 30 feito de material compressível, deformável. Pressão para baixo, como indicado pela seta P, sobre o iBead 10 exercida pelo utilizador faz com que a face limitante da carcaça suavemente comprima o corpo do mecanismo de ancoragem para permitir a inserção do membro de acoplamento 24 nas mandíbulas 31 a uma distância em que as costelas (não visível na escala mostradas) formadas nas mandíbulas 31 se encaixem em envolvimento com as ranhuras 36 formadas no membro de acoplamento 24 e retenham o iBead 10 na posição. A retenção positiva do iBead é percebida pelo utilizador e, portanto, serve para dar feedback táctil. (As ranhuras são mais claramente visíveis na parte ampliada da Figura 14) . O leitor de ID por RF 60 está calibrado de tal forma que ele só pode ler os iBead 10 numa faixa muito limitada equivalente a quando o iBead é segurado rapidamente no mecanismo de ancoragem 30, como é mostrado na Figura 14. Será apreciado que este mecanismo de ancoragem de exemplo não só fornece ao utilizador com feedback táctil como acabamos de descrever, mas também serve para controlar qual iBead é lido. O iBead pode ser removido por um empurrão concertado, a deformabilidade do mecanismo de ancoragem que permite a retirada adequada.Figures 12-14 show another example where touch feedback is provided to the user. Referring to Figure 12, the iBead housing 40 includes a protruding anchor member 2334. It is inserted into the complementary jaws 31 of an anchoring mechanism 30 made of compressible, deformable material. Downward pressure, as indicated by the arrow P, on the iBead 10 exerted by the user causes the limiting face of the housing to gently compress the body of the anchoring mechanism to allow insertion of the coupling member 24 in the jaws 31 at a distance wherein the ribs (not shown in the shown scale) formed in the jaws 31 engage engagement with the grooves 36 formed in the coupling member 24 and retain the iBead 10 in position. Positive iBead retention is perceived by the user and therefore serves to give tactile feedback. (The grooves are most clearly visible in the enlarged portion of Figure 14). The RF ID reader 60 is calibrated such that it can only read the iBead 10s in a very limited range equivalent to when the iBead is fastened securely to the anchoring mechanism 30, as is shown in Figure 14. It will be appreciated that this mechanism Example anchorage not only provides the user with tactile feedback as we just described, but also serves to control which iBead is read. The iBead can be removed by a concerted push, the deformability of the anchorage mechanism allowing for proper withdrawal.

Numa variação desta forma de realização, a calibração do leitor de ID por RF e as propriedades físicas do mecanismo de ancoragem 30 podem ser ajustadas de tal forma que uma vez que o iBead é mantido rapidamente no mecanismo de ancoragem ainda mais pressão aplicada pelo utilizador é requerida para reduzir a distância entre a etiqueta e o leitor de ID por RF para alcance de leitura. Assim, o iBead pode actuar muito bem como um botão.In a variation of this embodiment, the calibration of the RF ID reader and the physical properties of the anchoring mechanism 30 can be adjusted such that since the iBead is kept rapidly in the anchoring mechanism even more pressure applied by the user is required to reduce the distance between the label and the RF ID reader for read range. Thus, the iBead can act very well as a button.

Outro mecanismo de ancoragem é mostrado nas Figuras 15 a 17. Nesta forma de realização da carcaça 40 é primeiro manobrada, como indica a seta P na Figura 15, de tal forma que o membro de acoplamento 34 entra na mandíbula do 24 mecanismo de ancoragem e, em seguida, torcido, como indicado pela seta T na Figura 16, para bloqueá-lo no lugar. Conforme a forma de realização anterior, a calibração do leitor de ID por RF e as propriedades físicas do mecanismo de ancoragem 30 podem ser ajustadas de tal forma que uma vez que o iBead é torcido e bloqueado no mecanismo de ancoragem ainda mais a pressão aplicada pelo utilizador é requerida para reduzir a distância entre a etiqueta de RF e o leitor de ID por RF para dentro do alcance de leitura. Novamente, o iBead pode actuar muito bem como um botão.Another anchoring mechanism is shown in Figures 15 to 17. In this embodiment of the casing 40 is first maneuvered, as indicated by the arrow P in Figure 15, such that the coupling member 34 enters the jaw of the anchoring mechanism and , then twisted as indicated by arrow T in Figure 16, to lock it in place. According to the previous embodiment, the calibration of the RF ID reader and the physical properties of the anchoring mechanism 30 can be adjusted such that once the iBead is twisted and locked in the anchorage mechanism even further the pressure applied by the user interface is required to reduce the distance between the RF tag and the RF ID reader into the read range. Again, the iBead can perform very well as a button.

Para desbloquear e remover o iBead, é torcido na direcção oposta para T e puxado.To unlock and remove the iBead, it is twisted in the opposite direction for T and pulled.

As formas de realização acima são particularmente adequadas para uma situação em que um utilizador compra um iBead e programas para abrir uma página das manchetes de notícias e ele não gosta de carregar beads numa tarja. Uma vez que isso é algo que ele quer fazer a cada dia, ele insere a iBead no leitor de ID por RF.The above embodiments are particularly suitable for a situation where a user purchases an iBead and programs to open a page of news headlines and he does not like to load beads on a stripe. Since this is something he wants to do every day, he inserts iBead into the RF ID reader.

Assim, será apreciado que ter um objecto físico (por exemplo, um iBead), representando uma tarefa ou uma coisa (por exemplo, "ligar para Leon" "receber as últimas notícias") pode ser mais fácil para o utilizador entender, uma vez que existe uma relação 1:1 entre a tarefa, e o objecto utilizado para completar a tarefa. Além disso, o feedback táctil é uma extensão natural do que os humanos já fazem, por exemplo, quando apertam as mãos ou trocar cartões-de-visita.Thus, it will be appreciated that having a physical object (for example, an iBead), representing a task or thing (for example, " calling Leon " receiving the latest news ") may be easier for the user to understand, since there is a 1: 1 relationship between the task and the object used to complete the task. In addition, tactile feedback is a natural extension of what humans already do, for example, when shaking hands or exchanging business cards.

Na forma de realização da Figura 17, o iBead 10 é fornecido com um LED 42 que é acoplado a um terminal de ligação 39 através de linhas de alimentação 41. 0 iBead pode ser montado no mecanismo de ancoragem 30 como por qualquer uma das Formas de realização das Figura 12 a 16. O leitor de RF fornece alimentação através de uma linha de alimentação 38 a foz do mecanismo de ancoragem. Quando o 25 iBead está ancorado, como descrito anteriormente, um contacto directo é feito entre o iBead 10 e o leitor de ID por RF 60. Sob instruções do processador central 58, uma corrente eléctrica é enviada para o iBead através de linhas de alimentação. Isto pode ser utilizado para alimentar dispositivos fornecendo feedback dos utilizadores na carcaça 40, como o díodo emissor de luz 42 mostrado. Dispositivos alternativos incluem um pequeno alto-falante para fornecer um sinal de áudio, um mostrador bipolar ou um dispositivo mecânico para mover ou girar parte da carcaça 40.In the embodiment of Figure 17, the iBead 10 is provided with an LED 42 which is coupled to an attachment terminal 39 via feeder lines 41. The iBead may be mounted to the anchoring mechanism 30 as by any of the Forms embodiment of Figures 12 to 16. The RF reader provides feed through a feed line 38 at the mouth of the anchoring mechanism. When the iBead 25 is anchored as described above, a direct contact is made between the iBead 10 and the RF ID reader 60. Under instructions from the central processor 58, an electric current is sent to the iBead via power lines. This can be used to feed devices by providing feedback from users in the housing 40, such as the light emitting diode 42 shown. Alternate devices include a small speaker for providing an audio signal, a bipolar display, or a mechanical device for moving or rotating part of the housing 40.

Esta forma de realização fornece feedback do utilizador num dispositivo electrónico móvel. É particularmente adequada para tarefas relacionadas com o status em que o utilizador precisa ser informado com o status de uma tarefa. Exemplo de determinados tipos de aplicação para este tipo de iBead são dadas abaixo.This embodiment provides user feedback on a mobile electronic device. It is particularly suited for status-related tasks where the user needs to be informed with the status of a task. Example of certain application types for this type of iBead are given below.

Exemplo 1: 0 utilizador compra um "bead de status de WLAN " para verificar quando está ao alcance de um ponto activo de WLAN, e encaixa o mesmo na sua cobertura funcional. 0 bead brilha quando ele está no intervalo (depois de obter as informações do aparelho).Example 1: The user purchases a " WLAN status bead " to check when it is within range of a WLAN hot spot, and fits it into its functional coverage. The bead shines when it is in range (after getting the device information).

Exemplo 2: 0 utilizador compra um "bead de assistente " de seu ambiente de jogos online, o que representa a saúde de seu personagem no mundo online. Quando o personagem está em perigo, o bead em forma de assistente brilha vermelho, levando o utilizador a interagir mais com o mundo online.Example 2: The user buys a " wizard bead " of your online gaming environment, which represents the health of your character in the online world. When the character is in danger, the bead-shaped assistant glows red, prompting the user to interact more with the online world.

Exemplo 3: 0 utilizador decide fazer backup das fotos na entrada de entrada do telefone para o seu espaço de armazenamento Club Nokia. O estado iBead pisca mostrando que os dados estão sendo enviados, e fica verde assim que a transferência estiver completa.Example 3: The user decides to back up the photos on the incoming phone input to their Club Nokia storage space. The iBead status flashes showing that the data is being sent, and turns green once the transfer is complete.

Assim, será apreciado que as formas de realização descritas da invenção fornecem uma solução que pode substituir algumas das coisas utilitaristas que as pessoas 26 carregam em suas carteiras, com itens que podem potencialmente servem como artigos de moda, mas também têm uma função, esta função é a simplificação, por exemplo, dos telemóveis que são utilizados.Thus, it will be appreciated that the described embodiments of the invention provide a solution that can replace some of the utilitarian things that people carry in their wallets, with items that may potentially serve as fashion articles, but also have a function, this function is the simplification, for example, of the mobile phones that are used.

As Figuras 18 (a) e Figuras 18 (b) mostram arranjo em que dois iBeads são ancorados para a leitura, ao mesmo tempo. No arranjo da Figura 18 (a), dois distintos mecanismos de acoplamento 30a, 30b são fornecidos, um adjacente ao outro. Um iBead 10 pode então ser acoplado no respectivo mecanismo de ancoragem 30a, 30b. Um único leitor de ID por RF 60 está localizado intermediando os mecanismos de ancoragem. 0 leitor de ID por RF 60 é fornecido com software que implemento um algoritmo anti-colisão que permite que tanto iBeads ancorados sejam detectados e individualmente lidos. No arranjo da Figura 18 (b) , um adaptador 65 é ancorado de maneira removível num mecanismo de ancoragem único 30. 0 adaptador 65 hospeda um par de IBeads 10, ao mesmo tempo entre um par de braços resilientes 66, que permitem que os iBeads sejam inseridos e removidos. As curvas no final dos 66 braços facilitam a fácil inserção inicial dos iBeads. Nesta forma de realização, também, software anti-colisão é necessário. Lendo ambos iBeads ao mesmo tempo, a funcionalidade do sistema iBead pode ser estendida. Por exemplo, cada um dos dois parceiros de negócios carrega um iBead que quando utilizado separadamente acedam a sua conta bancária da empresa. Quando ambos iBeads são simultaneamente ancorados, então e só então os fundos podem ser transferidos de uma conta bancária conjunta. É também de referir que, ao ancorar uma pluralidade de iBeads ao mesmo tempo, uma linguagem de programação física pode ser criada, onde cada iBead representa um comando, por exemplo, uma chamada Página Web aberta ou um argumento de um comando por exemplo, Ingrid, Mike. Em tal uma linguagem 27 de programação, a ordem dos iBeads também pode ter significado.Figures 18 (a) and Figures 18 (b) show arrangement in which two iBeads are anchored for reading at the same time. In the arrangement of Figure 18 (a), two distinct coupling mechanisms 30a, 30b are provided, one adjacent to the other. An iBead 10 may then be coupled to the respective anchoring mechanism 30a, 30b. A single RF ID reader 60 is located intermediate the anchoring mechanisms. The RF ID reader 60 is provided with software that implements an anti-collision algorithm that allows both anchored iBeads to be detected and individually read. In the arrangement of Figure 18 (b), an adapter 65 is removably anchored in a single anchor mechanism 30. The adapter 65 hosts a pair of IBads 10, at the same time between a pair of resilient arms 66, which allow the iBeads inserted and removed. The curves at the end of the 66 arms facilitate easy initial insertion of iBeads. In this embodiment, also, anti-collision software is required. By reading both iBeads at the same time, the functionality of the iBead system can be extended. For example, each of the two business partners carries an iBead that when used separately accesses your company's bank account. When both iBeads are simultaneously anchored, then and only then the funds can be transferred from a joint bank account. It should also be noted that by anchoring a plurality of iBeads at the same time, a physical programming language can be created, where each iBead represents a command, for example an open Web page call or an argument from a command eg Ingrid Mike. In such a programming language, the order of the iBeads may also have meaning.

Em outras formas de realização (não mostradas), cada mecanismo de ancoragem 30 pode ser fornecido com um leitor de ID por RF dedicado e o alcance do leitor de ID por RF poderia ser ajustado para evitar interferência mútua. 28In other embodiments (not shown), each anchor mechanism 30 may be provided with a dedicated RF ID reader and the RF ID reader range could be adjusted to avoid mutual interference. 28

DOCUMENTOS REFERIDOS NA DESCRIÇÃODOCUMENTS REFERRED TO IN THE DESCRIPTION

Esta lista de documentos referidos pelo autor da presente solicitação de patente foi elaborada apenas para informação do leitor. Não é parte integrante do documento de patente europeia. Não obstante o cuidado na sua elaboração, o IEP não assume qualquer responsabilidade por eventuais erros ou omissões.This list of documents referred to by the author of the present patent application has been prepared solely for the reader's information. It is not an integral part of the European patent document. Notwithstanding careful preparation, the IEP assumes no responsibility for any errors or omissions.

Documentos de patente referidos na descrição • WO 0150224 A [0003] • US 5640002 A [0004] • EP 0467036 A2 [0005] • EP 1213691 A [0006] • DE 20012538 U [0007]Patent documents referenced in the specification. WO 0150224 A [0003] • US 5640002 A [0004] • EP 0467036 A2 • EP 200135 A [0006]

Claims (18)

1 REIVINDICAÇÕES 1. Um aparelho (50), que compreende: um meio de memória (59) disposto para armazenar uma pluralidade de códigos, cada código a ser associado a uma operação; um meio de ancoragem (30) disposto para receber um dispositivo (10), o dispositivo (10) que compreende uma etiqueta de radiofrequência (20); um meio de leitura por radiof requência (60) operável em resposta aos meios de ancoragem (30) que recebem o dispositivo (10), para ler um código da etiqueta de radiofrequência (20); um meio de interface de rádio para transmitir e receber dados numa rede, e um meio de controlo (58) operável para determinar se o código lido corresponde a um da pluralidade de códigos armazenados, e quando o código lido corresponde a um da pluralidade de códigos armazenados, executar uma operação associada ao código correspondente armazenado e quando o código lido não corresponde a um da pluralidade de códigos armazenados, controlar o meio de interface de rádio para transmitir, na dependência do código lido, uma mensagem para um servidor remoto, em que a mensagem inclui um campo de código de acção que compreende pelo menos o código lido e onde a mensagem está configurada para inicializar uma acçao.An apparatus (50), comprising: a memory means (59) arranged to store a plurality of codes, each code to be associated with an operation; an anchoring means (30) arranged to receive a device (10), the device (10) comprising a radio frequency label (20); a radiofrequency reading means (60) operable in response to the anchoring means (30) receiving the device (10) for reading a code of the radiofrequency label (20); a radio interface means for transmitting and receiving data in a network, and a control means (58) operable to determine whether the read code corresponds to one of the plurality of stored codes, and when the read code corresponds to one of the plurality of codes stored, executes an operation associated with the corresponding stored code and when the read code does not correspond to one of the plurality of stored codes, control the radio interface means to transmit, in dependence on the read code, a message to a remote server, wherein the message includes an action code field comprising at least the code read and where the message is configured to initialize an action. 2. Um aparelho (50) , tal como foi reivindicado na reivindicação 1, em que o meio de interface de rádio é operável, para receber instruções de um servidor remoto para realizar uma operaçao no aparelho.An apparatus (50) as claimed in claim 1, wherein the radio interface means is operable, for receiving instructions from a remote server for performing an operation on the apparatus. 3. Um aparelho (50) , tal como foi reivindicado na reivindicação 1 ou 2, em que o meio de leitura por 2 radiofrequência (60) é operável para ler um código da etiqueta de radiofrequência (20) somente em resposta aos meios de ancoragem (30) que recebem o dispositivo (10).An apparatus (50) as claimed in claim 1 or 2, wherein the radio frequency reading means (60) is operable to read a code of the radio frequency label (20) only in response to the anchoring means (30) receiving the device (10). 4. Um aparelho (50), tal como foi reivindicado em qualquer uma das reivindicações anteriores, em que o desempenho da operação faz com que o aparelho (50): envie um correio eletrónico, abra um browser num endereço de IP predeterminado, ou introduza um modo de sigilo.An apparatus (50) as claimed in any one of the preceding claims, wherein the performance of the operation causes the apparatus (50): to send an electronic mail, open a browser at a predetermined IP address, or enter a mode of secrecy. 5. Um aparelho (50), tal como foi reivindicado em qualquer uma das reivindicações anteriores, em que o meio de ancoragem (30) é disposto para que uma pluralidade de dispositivos (10) seja ancorado no meio de ancoragem (30) simultaneamente.An apparatus (50) as claimed in any one of the preceding claims, wherein the anchoring means (30) is arranged so that a plurality of devices (10) are anchored in the anchoring means (30) simultaneously. 6. Um aparelho (50), tal como foi reivindicado na reivindicação 5, em que o meio de controlo (58) é operável para executar uma operação em resposta à pluralidade de dispositivos (10) a serem ancorados no meio de ancoragem (30) simultaneamente.An apparatus (50) as claimed in claim 5, wherein the control means (58) is operable to perform an operation in response to the plurality of devices (10) to be anchored in the anchoring means (30) simultaneously. 7. Um aparelho (50), tal como foi reivindicado em qualquer uma das reivindicações anteriores, em que o meio de ancoragem (30) é disposto para dar feedback táctil para um utilizador quando o meio de ancoragem (30) recebe um dispositivo (10).An apparatus (50) as claimed in any one of the preceding claims, wherein the anchoring means (30) is arranged to give tactile feedback to a user when the anchoring means (30) receives a device (10) ). 8. Um método, que compreende: ancorar um dispositivo (10) que compreende uma etiqueta de radiofrequência (20) para um aparelho (50) que compreende um meio de memória (59) operável para armazenar uma pluralidade de códigos, cada código a ser associado a uma operação; 3 ler, em resposta à ancoragem do dispositivo (10), um código da etiqueta de radiofrequência (20); determinar se o código lido corresponde a uma da pluralidade de códigos armazenados, e realizar, quando o código lido corresponde a um da pluralidade de códigos armazenados, uma operação associada ao código correspondente armazenado e quando o código lido não corresponde a um de uma pluralidade de códigos armazenados, transmitir uma mensagem para um servidor remoto dependente do código lido, onde a mensagem compreende um campo de código de acção que compreende pelo menos o código lido e em que a mensagem está configurada para inicializar uma acção.A method, comprising: anchoring a device (10) comprising a radio frequency label (20) to an apparatus (50) comprising a storage medium (59) operable to store a plurality of codes, each code being associated with an operation; 3 reads, in response to the anchorage of the device (10), a code of the radio frequency label (20); determining whether the read code corresponds to one of the plurality of stored codes, and performing, when the read code corresponds to one of the plurality of stored codes, an operation associated with the stored code and when the read code does not correspond to one of a plurality of stored codes. stored in the stored code, transmit a message to a remote server dependent on the read code, wherein the message comprises an action code field comprising at least the read code and wherein the message is configured to initialize an action. 9. Um método, como reivindicado na reivindicação 8, que compreende instruções recebidas a partir de um primeiro destino para a realização de uma operação no aparelho.A method as claimed in claim 8, comprising instructions received from a first destination for performing an operation on the apparatus. 10. Um método como reivindicado na reivindicação 8 ou 9, que inclui instruções recebidas de um segundo destino para realizar uma operação no aparelho.A method as claimed in claim 8 or 9, which includes instructions received from a second destination to perform an operation on the apparatus. 11. Um método, como reivindicado em qualquer uma das reivindicações 8 a 10, em que a ancoragem do dispositivo activa um meio de comutação operável para sinalizar ao meio de leitura por radiofrequência para executar uma operação de leitura quando o meio de ancoragem recebe o dispositivo.A method as claimed in any one of claims 8 to 10, wherein the anchoring of the device activates operable switching means for signaling to the radio frequency reading means to perform a read operation when the anchoring means receives the device . 12. Um método, como reivindicado em qualquer uma das reivindicações 8 a 11, em que o código é lido a partir da etiqueta de radiofrequência (20) somente em resposta à ancoragem do dispositivo. 4A method as claimed in any one of claims 8 to 11, wherein the code is read from the radio frequency label (20) only in response to the anchoring of the device. 4 13. Um método como reivindicado em quaisquer reivindicações 8 a 12, em que o desempenho da operação faz com que: um correio electrónico seja enviado, um browser abra num endereço IP predeterminado, ou um modo de sigilo seja iniciado.A method as claimed in any of claims 8 to 12, wherein the performance of the operation causes: an e-mail is sent, a browser opens at a predetermined IP address, or a stealth mode is initiated. 14. Um método como reivindicado em qualquer uma das reivindicações 8 a 12, no qual uma pluralidade de dispositivos (10) pode ser ancorada simultaneamente.A method as claimed in any one of claims 8 to 12, in which a plurality of devices (10) may be anchored simultaneously. 15. Um método como reivindicado na reivindicação 14, em que uma operação é executada em resposta à pluralidade de dispositivos (10) a ser acoplada ao mesmo tempo.A method as claimed in claim 14, wherein an operation is performed in response to the plurality of devices (10) to be coupled at the same time. 16 . Um método como reivindicado em qualquer uma das reivindicações 8 a 12, em que o feedback táctil é fornecido a um utilizador quando o dispositivo (10) está ancorado.16. A method as claimed in any one of claims 8 to 12, wherein tactile feedback is provided to a user when the device (10) is anchored. 17. Um programa de computador que compreende código de programa legível por computador configurado para causar a execução do método de qualquer uma das reivindicações 8 a 16 quando o referido programa é executado num computador.A computer program comprising computer readable program code configured to cause execution of the method of any one of claims 8 to 16 when said program is run on a computer. 18. 0 programa de computador, de acordo com a reivindicação 17, em que o programa de computador é um produto de programa de computador que compreende um meio legível por computador que comporta o código de programa de computador incorporado no mesmo para utilização com um computador.The computer program of claim 17, wherein the computer program is a computer program product comprising a computer readable medium embodying the computer program code embedded therein for use with a computer .
PT03761723T 2002-06-26 2003-06-26 Device for directing the operation of a user`s personal communication apparatus PT1537517E (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0214714A GB0214714D0 (en) 2002-06-26 2002-06-26 Interaction with a mobile device
GB0314693A GB0314693D0 (en) 2002-06-26 2003-06-25 Device for directing the operation of a user's personal communication device

Publications (1)

Publication Number Publication Date
PT1537517E true PT1537517E (en) 2012-01-19

Family

ID=9939291

Family Applications (1)

Application Number Title Priority Date Filing Date
PT03761723T PT1537517E (en) 2002-06-26 2003-06-26 Device for directing the operation of a user`s personal communication apparatus

Country Status (3)

Country Link
AT (1) ATE536592T1 (en)
GB (2) GB0214714D0 (en)
PT (1) PT1537517E (en)

Also Published As

Publication number Publication date
ATE536592T1 (en) 2011-12-15
GB0314693D0 (en) 2003-07-30
GB0214714D0 (en) 2002-08-07

Similar Documents

Publication Publication Date Title
EP1537517B1 (en) Device for directing the operation of a user's personal communication apparatus
CN101965597B (en) Method and devices for installing and retrieving linked MIFARE applications
ES2573639T3 (en) Secure mobile payment system
ES2714179T3 (en) Method and mobile terminal device that includes smart card module and near field communications media
Coskun et al. Near field communication (NFC): From theory to practice
CN101755291B (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
JP4627066B2 (en) Communication system using non-contact type semiconductor device
US9177241B2 (en) Portable e-wallet and universal card
US8547232B2 (en) Method and apparatus for transferring data via radio frequency (RF) memory tags
CN101828205B (en) Wirelessly executing financial transactions
US20110254687A1 (en) Method and apparatus for activating a device
US20190034912A1 (en) Apparatus and method for emulating transactional infrastructure with a digital transaction processing unit (dtpu)
CN107111500A (en) The wireless deposit of application library
CN105143996A (en) Facilitating transactions with a user account using a wireless device
BRPI0615665A2 (en) method for using a secured account number to process proximity types of wireless financial transactions, computer readable media, server computer, portable proximity consumer device for performing contactless transactions, system for executing payment transactions, and method to conduct wireless financial transactions
JP5079377B2 (en) Information processing system, management information processing apparatus, and program
US7952466B2 (en) Method and system for protecting RFID tags on purchased goods
US20200210994A1 (en) Intelligent payment card carrying systems and methods
AU2023200044A1 (en) System and method for updating firmware
KR101834367B1 (en) Service providing system and method for payment using sound wave communication based on electronic tag
KR101834365B1 (en) Service providing system and method for payment based on electronic tag
JP4008468B2 (en) Product purchase linked identification system
PT1537517E (en) Device for directing the operation of a user`s personal communication apparatus
JP4008487B2 (en) Identification system
JP2005352815A (en) Information management system